• úvod
  • témata
  • události
  • tržiště
  • diskuze
  • nástěnka
  • přihlásit
    registrace
    ztracené heslo?
    JINXŠIFROVÁNÍ A KÓDOVÁNÍ
    Vše o šifrách a šifrování, kódech a kódování, od historie po současnost, od základů kam až dosáhneme, návody, praktické příklady a tak dále. Pro začátečníky a učně až po odborníky a učitele.

    JAK FUNGUJE ENIGMA-video 1
    JAK FUNGUJE ENIGMA-video 2
    Róbert Lórencz ČVUT
    rozbalit záhlaví
    KOC256
    KOC256 --- ---
    TACHIKOMA:
    Případně si ještě zvyš počet opakování a průměruj to a nevím co ještě...
    Ale není nic jednoduššího, než to prostě změřit.
    
    PS P:\> Measure-Command {Get-FileHash C:\_WRK\data_test -Algorithm SHA256}
    
    
    Days              : 0
    Hours             : 0
    Minutes           : 0
    Seconds           : 9
    Milliseconds      : 91
    Ticks             : 90916217
    TotalDays         : 0,000105227103009259
    TotalHours        : 0,00252545047222222
    TotalMinutes      : 0,151527028333333
    TotalSeconds      : 9,0916217
    TotalMilliseconds : 9091,6217
    
    
    
    PS P:\> Measure-Command {Get-FileHash C:\_WRK\data_test -Algorithm SHA384}
    
    
    Days              : 0
    Hours             : 0
    Minutes           : 0
    Seconds           : 5
    Milliseconds      : 808
    Ticks             : 58088977
    TotalDays         : 6,72326122685185E-05
    TotalHours        : 0,00161358269444444
    TotalMinutes      : 0,0968149616666667
    TotalSeconds      : 5,8088977
    TotalMilliseconds : 5808,8977
    
    
    
    PS P:\> Measure-Command {Get-FileHash C:\_WRK\data_test -Algorithm SHA512}
    
    
    Days              : 0
    Hours             : 0
    Minutes           : 0
    Seconds           : 5
    Milliseconds      : 743
    Ticks             : 57438395
    TotalDays         : 6,64796238425926E-05
    TotalHours        : 0,00159551097222222
    TotalMinutes      : 0,0957306583333333
    TotalSeconds      : 5,7438395
    TotalMilliseconds : 5743,8395
    
    
    
    PS P:\> Measure-Command {Get-FileHash C:\_WRK\data_test -Algorithm MD5}
    
    
    Days              : 0
    Hours             : 0
    Minutes           : 0
    Seconds           : 4
    Milliseconds      : 601
    Ticks             : 46014904
    TotalDays         : 5,32579907407407E-05
    TotalHours        : 0,00127819177777778
    TotalMinutes      : 0,0766915066666667
    TotalSeconds      : 4,6014904
    TotalMilliseconds : 4601,4904
    
    
    
    PS P:\> Measure-Command {Get-FileHash C:\_WRK\data_test -Algorithm SHA1}
    
    
    Days              : 0
    Hours             : 0
    Minutes           : 0
    Seconds           : 4
    Milliseconds      : 277
    Ticks             : 42770488
    TotalDays         : 4,95028796296296E-05
    TotalHours        : 0,00118806911111111
    TotalMinutes      : 0,0712841466666667
    TotalSeconds      : 4,2770488
    TotalMilliseconds : 4277,0488
    
    TACHIKOMA
    TACHIKOMA --- ---
    md5sum (a podobně i sha1sum) bych nechtěl právě z toho psychologického pohledu. Proto mě zajímá asi ten nejrychlejší algoritmus.
    KOC256
    KOC256 --- ---
    PEPAK:
    přehlédl jsem to stahování... Tak jsem si myslel, že se jedná o nějakou self made kontrolu, třeba při zálohách...

    Každopádně jak znám nejen nyxovské dotazy (nikoho se nechci dotknout), tak ten dotaz nemusí být úplně přesně takový, jaká bude realita. Tedy bych raději doporučil alespoň něco mírně bezpečnějšího.

    Taky záleží, zda jde o kontrolu občasnou a nebo to poběží nonstop... ...tedy jakou roli bude hrát ten výkon.
    PEPAK
    PEPAK --- ---
    KOC256: Ano, jsou, ale určitě nenastanou náhodně při přerušení stahování. Pokud by byl požadavek, že potřebuje detekovat i zlomyslného útočníka, který schválně modifikuje data a přerušuje spojení v určitý okamžik, tak MD5 nedoporučím, ale na náhodné poškození v pohodě stačí.
    KOC256
    KOC256 --- ---
    PEPAK:
    No napadla me stejna rada. Ale ony jsou snad uz proveditelne modifikace souboru, aby vyhovoval finalnimu MD5 ne? Mysleno jako forma utoku...
    PEPAK
    PEPAK --- ---
    TACHIKOMA: Pro tenhle účel bude vyhovovat kterýkoliv, takže vybírej podle jiných kritíérií - nejrychlejší, nejlépe dostupný, atd. Ani s md5sum bys neměl faktický problém, jen psychologický ("je to moc zastaralé, fuj").
    TACHIKOMA
    TACHIKOMA --- ---
    Jaký byste doporučili shellový program pro kontrolní součet souboru, kde bezpečnost není až taková priorita? Checksum mi má sloužit hlavně k ověření, že je soubor stažen kompletně; nicméně aspoň základní ochrana mi tam nevadí.
    V command lajně vidím shasum, sha1sum, sha224sum, sha256sum, sha384sum, sha512sum - rozdíl v nich nejsem moc schopen poznat. Prioritou je nejspíše rychlost ověření a zároveň aby to nebylo něco úplně zastaralého jako třeba md5sum.
    KOC256
    KOC256 --- ---
    E2E4: Jo. Ja jsem to uz vyresil no. :)
    E2E4
    E2E4 --- ---
    PEPAK: sice trochu se zpozdenim, ale ..

    RSA numbers - Wikipedia
    https://en.wikipedia.org/wiki/RSA_numbers#RSA-100

    https://github.com/azet/msieve

    ?
    KOC256
    KOC256 --- ---
    PEPAK: No casove to je na cca 5 hodin na ntb s i5 s “tim” nastrojem.
    PEPAK
    PEPAK --- ---
    KOC256: Ale 100 čísel není zase tak málo, je to asi 330 bitů, primitivní algoritmus bude potřebovat tak asi 2^160 pokusů, což je nezvladatelně mnoho. A ani s chytřejším algoritmem si nějak dramaticky nepomůžeš, v domácích podmínkách to spíš nedáš. Budeš potřebovat nějaké cloudové řešení, tam už to zvládnutelné je za docela přijatelných podmínek. A nebo budeš potřebovat dodatečnou informaci, například že ten klíč je prolomitelný Fermatovým algoritmem (předpokládám, že to máš jako nějakou úlohu v hackovacím CTF, tam se obvykle takovéhle "chyby" dělají, aby řešení bylo rozumně zvládnutelné).
    KOC256
    KOC256 --- ---
    PEPAK: No je. Ale tak nejak se mi zda ze odladeni te podpory BigInt a maxexecutiontine a memory neco atd. by nakonec bylo vetsi srani nez se zeptat ze treba nekdo bude vedet...
    PEPAK
    PEPAK --- ---
    KOC256: Něco asi existovat bude, ale nevyjde snáz napsat si na to jednoduchý skriptík třeba v Pythonu nebo Javě nebo PHP? Stačí k tomu podpora pro neomezeně velká celá čísla a klidně i jenom primitivní algoritmus typu:

    vstup: modul
    i = 3
    dokud i je menší nebo rovné sqrt(modul):
    jestliže (modul mod i) == 0 then privátní klíč = (i, modul div i); konec
    jinak i = i + 2
    KOC256
    KOC256 --- ---
    Nevíte o nástroji, který by dokázal provést BF útok na RSA. Jedná se o krátký klíč (100 čísel), kde to má jít, jen nemohu najít ten správný nástroj. Je i zmíněna nápověda, že by měl existovat obyč EXE soubor... Díky...
    KRISHNA
    KRISHNA --- ---
    PEPAK: Mas pravdu, bez znalosti kontextu... Ale jak jsem rikal, pismena tam napsany tam nemaj bejt, ty jsme (neuspesne) zkouseli. Vysledek uz znam, velka napoveda je "tlacitkovej telefon" zbytek uz je nuda, nebo vlastne docela zabava, ldyz si najdes "regexp text generator"
    PEPAK
    PEPAK --- ---
    KRISHNA: Podle opakování symbolů to téměř s jistotou není žádné běžné kódovací schéma. Bez znalosti jakéhokoliv kontextu se to ovšem luští blbě, není čeho se chytit. Spatra bych se podíval na varianty:

    a) V zadání jsou ve skutečnosti jenom 3 symboly (K, G, W - ostatní by mohly být jen varianty/špatný tisk). To by pak skoro vypadalo na něco jako "K je tečka, G je čárka a W je oddělovač". To už pak bude obyč. morseovka.

    b) Tečky a čárky jsou použity jen pro zmatení nepřítele, podstatný je počet něčeho (symbolů, skupin, teček, čárek) v rámci jedné skupiny. Tento počet pak reprezentuje např. pořadové číslo v abecedě. Tohle mi připadá pravděpodobnější vzhledem k velmi dlouhým skupinám dál v textu.

    Luštit to ale nebudu, zase tolik času nemám.
    KRISHNA
    KRISHNA --- ---
    teambuilding, vylusti sifru... kdo na to prijde? nadepsany pismena jsou blbe, morseovka to neni :)

    je to blbe vytisteny, dlouha carka jsou vlastne dve carky, nejdelsi carka jsou tri

    JINX
    JINX --- ---
    LALINA: Ano
    LALINA
    LALINA --- ---
    chcete někdo spravovat tento klub?
    JAKUBMOKRIS
    JAKUBMOKRIS --- ---
    SATAI: K tomu, v článku zmiňovanému, TrueCryptu sice už ne tak aktuální, nicméně velice zajímavý článek od člověka, kterého osobně uznávám, jako odborníka s obrovských rozhledem nejenom v IT.

    Kdo a proč zabil TrueCrypt?
    http://pctuning.tyden.cz/software/ochrana-soukromi/30086-kdo-a-proc-zabil-truecrypt
    SATAI
    SATAI --- ---
    "I still use Windows -- yes, I know, don't even start -- and have intimate experience with this issue."

    Encrypting Windows Hard Drives - Schneier on Security
    https://www.schneier.com/blog/archives/2015/06/encrypting_wind.html
    Kliknutím sem můžete změnit nastavení reklam